pengendalian sistem informasi berdasarkan komputer ppt sia ii
TRANSCRIPT
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER
ADENIN KHAIRUNNISA (023101057)
ELISA MARLIANA (023101163)
FENY MUTIA A. (023101281)
FERGIETA PRAHASDHIKA (023101242)
1
SISTEM INFORMASI AKUNTANSI II
PENDAHULUAN Perkembangan teknologi informasi mendorong
perusahaan- perusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi informasi dan berbagi sistem informasi perusahaan dengan pihak eksternal yang berhubungan dengan perusahaan seperti vendor, pelanggan, pemegang saham dan lembaga pemerintah.
Implikasi dari hal tersebut diatas menjadikan sistem informasi perusahaan rentan terhadap masalah dan mendorong perusahaan untuk meningkatkan sistem pengendalian internalnya.
Karena pentingnya jaminan/garansi atas sistem informasi, AICPA (american institute of certified public accountans) dan CICA (canadian institute of chartered accountants) memperkenalkan standar baru untuk menguji dan memverifikasi keandalan suatu sistem informasi yang disebut dengan Systrust
2
PENGENDALIAN UNTUK MEMENUHI PRINSIP KEANDALAN
Terdapat tiga kategori pengendalian yaitu:
1) Perencanaan Strategis dan penganggaran Ancaman : SI tidak mendukung strategi bisnis,
kurangnya penggunaan sumberdaya, kebutuhan informasi tidak dipenuhi atau tidak dapat ditanggung.
2) Mengembangkan rencana keandalan sistem Ancaman : Ketidakmampuan untuk memastikan
keandalan sistem3) Dokumentasi Ancaman : Desain, Operasi, tinjauan, Audit dan
perubahan sistem yang tidak efektif.
4
SISTEM YANG ANDAL
Terdapat 4 prinsip suatu sistem dikatakan andal (berdasarkan sys trust ):1. Ketersediaan (availability) : tersedia untuk
dioperasikan dan digunakan2. Keamanan (security) : terlindung dari baik
akses fisik maupun akses logis yang tidak memiliki otorisasi
3. Dapat dipelihara (maintainability) : dapat diubah bila diperlukan tanpa mempengaruhi ketrersediaan, keamanan dan integritas sitem
4. Integritas (integrity) : pemrosesan bersifat lengkap, akurat, tepat waktu dan diotorisasi.
3
KETERSEDIAAN
Meminimalkan waktu kegagalan sistem Preventive maintenance - UPS (Uninterruptible Power Suply) - Batas toleransi kesalahan Rencana Pemulihan dari Bencana - Meminimalkan gangguan , kerusakan dan kerugian. - Memberi cara alternatif memproses informasi untuk sementara waktu - Meneruskan jalannya operasi normal sesegera mungkin 5
KETERSEDIAAN (CONTINUED)
– Melatih dan memperkenalkan personil dengan operasi perusahaan secara darurat.
– Prioritas proses pemulihan– Jaminan Asuransi– Backup data and File Program
» Pengamanan Elektronis» Konsep Grandfather-father-son» Prosedur pengulangan
– Penugasan Khusus– Fasilitas cadangan komputer dan telekomunikasi– Uji dan Revisi Periodik– Dokumentasi yang lengkap
6
PEMISAHAN TUGAS DALAM FUNGSISISTEM Ancaman dan Resiko Penipuan Komputer Pengendalian dengan cara Otoritas dan tanggung jawab
harus dengan jelas dibagi diantara fungsi – fungsi berikut :1) Systems administration2) Network management3) Security management4) Change management5) Users6) Systems analysis7) Programming8) Computer operations9) Information system library10) Data control
8
PENGENDALIAN ATAS AKSES SECARALOGIS
Ancaman/Resiko Akses yang tidak memiliki otorisasi ke
software sistem, program aplikasi serta sumber daya sistem lainnya.
Pengendalian passwords physical possession identification biometric identification compatibility tests
10
PENGENDALIAN ATAS AKSES SECARAFISIK Ancaman/Resiko Kerusakan komputer dan file, akses yang tidak memiliki
otorisasi kedata rahasia Pengendalian Letakan komputer dalam ruang terkunci Batasi akses ke personil yang memiliki otorisasis saja. Meminta ID Pegawai Meminta pengunjung untuk menandatangani daftar
tamu ketika mereka masuk dan meninggkalkan lokasi Gunakan sistem Alarm Install Pengunci pada PC dan peralatan Lainnya. Simpan komponen yang penting jauh dari bahan
berbahaya. Pasang detektor asap dan api serta pemadam api
9
PERLINDUNGAN ATAS PC DANJARINGAN KLIEN/SERVER
Ancaman/Resiko Kerusakan file komputer dan
perlengkapannya, akses yang tidak memiliki otorisasi ke data rahasia, pemakai yang tidak dikenali sistem pengamanan.
Pengendalian : Latih pemakai tentang pengendalian PC. Batasi data yang disimpan dan didownload. Kebijakan dan Prosedur yang baik Buat cadangan hard drive secara teratur. Enkripsi file atau beri file password. 11
PENGENDALIAN INTERNET DAN E-COMMERCE
Ancaman/resiko Kerusakan file data dan perlengkapan akses
yangtidak memiliki otorisasi kedata rahasia. Pengendalian Password, Ekripsi, Verifikasi routing, Amplop
elektronik, Software pendeteksi virus, Firewall, pembuatan jalur khusus, tolak akses pegawai ke Internet, dan server internet tidak terhubung dengan komputer lainnya diperusahaan.
12
KETERPELIHARAAN
2 Kategori Keterpeliharaan
1. Pengembangan proyek dan pengendalianakuisisi
2. Perubahan Pengendalian manajemen
15
PENGEMBANGAN PROYEK DANPENGENDALIAN AKUISISI
Termasuk:
Rencana Utama Strategis
Pengendalian Proyek
Jadwal Pemrosesan Data
Pengukuran Kinerja sistem
Peninjauan Pascaimplementasi16
PERUBAHAN PENGENDALIANMANAJEMEN
Termasuk :
1) Peninjauan secara berkala terhadap semua sistem untuk mengetahui perubahan yang dibutuhkan.
2) Semua permintaan diserahkan kepada format yang baku.
3) Pencatatan dan peninjauan permintaan perubahan dan penambahan sistem dari pemakai yang diotorisasi.
4) Penilaian dampak perubahan yang diinginkan terhadap tujuan, kebijakan dan standar keandalan sistem. dll.
17
INTEGRITAS
Sebuah Organisasi mendesain pengendalian umum untuk memastikan bahwa lingkungan pengendalian berdasarkan komputer dari organisasi yang stabil dan dikelola dengan baik.
Pengendalian Aplikasi digunakan untuk melindungi, mendeteksi dan mengkoreksi kesalahan dalam transaksi ketika mengalir melalui berbagai tahap program pemrosesan data.
19
INTEGRITAS :PENGENDALIAN SUMBER DATA
Termasuk : Desain Formulir Pengujian Urutan Formulir Dokumen Berputar Pembatalan dan penyimpanan dokumen Otorisasi dan kumpulan tugas Visual scanning Verifikasi digit pemeriksaan Verifikasi Kunci
20
ITEGRITAS:RUTINITAS VALIDASI INPUT
Termasuk : Sequence check Field check Sign check Validity check Capacity check Limit check Range check test Redundant data check
21
INTEGRITY:PENGENDALIAN ENTRY DATA ON-LINE
Sasaran dari pengendalian entri data on-line adalah untuk memastikan integritas data transaksi yang dimasukan dari terminal on- line dan PC dengan mengurangi kesalahan dan penghilangan.
22
TERMASUK :
Field, limit, range, reasonableness, sign, validity, redundant data checks
User ID numbers Compatibility tests Automatic entry of transaction data, where
possible Prompting Preformatting Completeness check Closed-lop verification Transaction log Error messages
23
INTEGRITAS : PENGENDALIAN PEMROSESAN DANPENYIMPANAN DATA
Termasuk : Kebijakan dan Prosedur Fungsi pengendalian Data Prosedur Rekonsiliasi Rekonsiliasi data eksternal Pelaporan penyimpangan Pemeriksaan sirkulasi data Pencocokan data Label file Mekanisme perlindungan penulisan Mekanisme perlindungan database Pengendalian Konversi data Pengamanan data
24
PENGENDALIAN OUTPUT
Ancaman/Resiko Output komputer yang tidak akurat dan tidak
lengkap. Pengendalian Prosedur untuk memastikan bahwa output
sistem sesuai dengan tujuan integritas, kebijakan dan standar organisasi
Peninjauan visual output komputer Rekonsiliasi jumlah total batch Distribusi output secara tepat Otuput rahasia yang dikirim telah dilindungi dari
akses dan modifikasi dari yang tdk memiliki otorisasi, serta kesalahan pengiriman. dll
25
PENGENDALIAN TRANSMISI DATA Ancaman/Resiko Akses yang tidak memiliki otorisasi terhadap data
yang ditransmisi atau kesistem itu sendiri, kegagalan sistem dan kesalahan sistem dalam transmisi data.
Pengendalian Awasi jaringan untuk mendeteksi poin-poin yang
lemah Backup komponen Desain jaringan untuk mengatasi pemrosesan puncak Multijalur komunikasi antara komponen jaringan Pemeliharan pencegahan Ekripsi data Verifikasi Routing Pemeriksaan kesamaan dan prosedur pengenalan
pesan.
26
Sekian
Dan
TerimakasihEND